1. #1
    Dragonauta con Privilegios

    Fecha de ingreso
    12 ago, 08
    Ubicación
    MEDELLIN
    Mensajes
    229
    Gracias
    17
    Agradecido 90 veces en 20 Mensajes

    Predeterminado ¿Cuáles son las vulnerabilidades en un Sistema?

    Un saludo...

    Muchas veces nos hemos preguntado: ¿Cómo puedo defenderme, de algo que no conozco?

    Para poder defendernos, debemos conocer cuales son las principales vulnerabilidades en un Sistema de Cómputo, comprendiendo como Sistema de Cómputo, todo aquel dispositivo que integra las comunicaciones, las estaciones de trabajo, las redes, los firewalls, servidores, modems, gente, etc.

    Una vez que sabemos cuales son los componentes del Sistema de Cómputo, daremos una serie de recomendaciones y puntos de debilidad que podemos reforzar, con herramientas, mejores prácticas, políticas, procedimientos y sobre todo la conciencia de que la seguridad solamente puede ser segura, a través de Políticas y procedimientos, de la tecnología y sobre todo del elemento más importante: los recursos humanos, ya que es la principal vulnerabilidad en cualquier Sistema.

    1. Cuando tenemos un control de acceso inadecuado, hacia los dispositivos de entrada, como lo son los ruteadores, podemos reforzar este control de acceso con el uso de un ACL (Authorization Control List, por sus siglas en inglés), para no permitir filtraciones de información a través de ICMP (Internet Control Message Protocol por sus siglas en inglés), IP NetBIOS y bloquear accesos no autorizados a determinados servicios en los servidores de la DMZ (Demilitarized zone por sus siglas en inglés).

    2. Cuando tenemos puntos de acceso remoto a nuestra red, es muy probable que nosotros tengamos la creencia de que son seguros; y nos tenemos que hacer la pregunta: ¿Realmente son seguros los puntos de acceso remoto a nuestra red? Debemos reforzar los accesos remotos, con la ayuda de tecnologías de autenticación de usuarios, creando una VPN (Virtual Private Network, por sus siglas en inglés) o usando modems del tipo call back.

    3. Los sistemas operativos, son una fuente constante de vulnerabilidades, ya que si no aplicamos parches a nuestros sistemas operativos, una persona ajena a nuestro entorno, puede obtener información de usuarios, aplicaciones, servicios compartidos, información del DNS, etc. Para contrarrestar esta vulnerabilidad es necesario aplicar los diferentes parches, que los fabricantes de los sistemas operativos publiquen.

    4. Los hosts que ejecutan servicios que no son necesarios, como son: RPC, FTP, DNS, SNTP), ya que pueden ser fácilmente atacados.

    5. Una de las principales vulnerabilidades, son las contraseñas de las estaciones de trabajo, ya que por lo regular usamos una contraseña sencilla, fácilmente adivinable, ya usada con anterioridad. Para contrarrestarla debemos de usar contraseñas de 7 caracteres o más, que tengan letras mayúsculas y minúsculas combinadas con números.

    6. Las claves de acceso que tienen exceso de privilegios, ya que se puede tener acceso a los servidores de información.

    7. Servidores en la zona DMZ, mal configurados, especialmente en archivos de comandos CGI en servidores Web y FTP anónimos, con directorios en los que cualquier persona cuente con privilegios de escritura.

    8. Una vez que se ha comprometido un servidor de la zona DMZ, se puede tener acceso a los ruteadores para tener acceso a los sistemas internos de nuestra red.

    9. Las aplicaciones que no se hayan parchado convenientemente, o que no estén actualizadas, o dejen su configuración predeterminada, se vuelven un dolor de cabeza y un apetitoso manjar para los hackers.

    10. No es recomendable tener excesivos controles de acceso a archivos y directorios, cuando hacemos exportaciones de un sistema NT o XP mediante NFS en Unix.

    11. Cuando contamos con relaciones de confianza, como son los Dominios de confianza de NT y los archivos.rhost y hosts.equiv de Unix, ya que a través de ellos se puede tener acceso a sistemas sensibles.

    12. Servicios no autenticados, tales como rastreadores de la red (sniffers), ya que a través de ellos se puede obtener información privilegiada y así poder penetrar a las diferentes aplicaciones con que cuenta nuestra empresa.

    13. Es importante revisar las bitácoras de acceso a nuestra red, ya que podemos vigilar y detectar intentos de acceso a nuestra red, deberán estar implantadas en dos niveles, el de la red y el del host.

    14. Cuando en una empresa no se tienen políticas de seguridad, así como procedimientos y falta de capacitación a su personal, se dice que es una "empresa vulnerable", ya que el personal se vuelve la parte más débil, por su ignorancia y falta de control.

    Espero que con estos pequeños concejos, la seguridad de la información y de los Sistemas se vuelva menos vulnerable y estar menos expuesta a ataques positivos y que personas no autorizadas accedan a uno de los activos más importantes de las empresas: "La Información".

    Autor: Clemente Topete Contreras

    este articulo fue publicado por Sr 4v4t4r en en: 28 de Marzo de 2006, 08:13:13

    asi que los creditos son de el...

    shalom
    /\....---..../\...../\....---..../\...../\....---..../\...../\....---..../\...../\....---..../\...../\....---..../\...../\....---..../\...../\....---..../\...../\....---..../\...../\....---..../\...../\....---..../\...../\....---..../\...../\....---..../\...../\....---..../\...../\....---..../\.....

  2. #2
    Dragonauta en Proceso

    Fecha de ingreso
    18 nov, 08
    Mensajes
    60
    Gracias
    0
    Agradecido 3 veces en 3 Mensajes

    Predeterminado Re: ¿Cuáles son las vulnerabilidades en un Sistema?

    basa: muy bueno el articulo

    dodisk: como siempre buena info gracias

Temas similares

  1. Scanner de vulnerabilidades
    Por alextomas en el foro Hacking Etico
    Respuestas: 14
    Último mensaje: 21/04/2013, 06:39
  2. Múltiples vulnerabilidades en JRE (Java)
    Por ktgoth en el foro JAVA
    Respuestas: 2
    Último mensaje: 03/11/2008, 17:26
  3. Múltiples vulnerabilidades en Cisco PIX y ASA
    Por fr0gx3r0x en el foro Noticias
    Respuestas: 0
    Último mensaje: 27/10/2008, 12:49
  4. Escáner de vulnerabilidades DNS
    Por AR-TECH en el foro Seguridad Web
    Respuestas: 7
    Último mensaje: 22/10/2008, 00:56
  5. cuales programas de sniffer y SNORT conoce y cual es el mejor?
    Por mal4c en el foro Encuestas y Votaciones
    Respuestas: 4
    Último mensaje: 18/09/2008, 17:18

Visitantes encuentran esta página buscando por:

vulnerabilidades del sistema

vulnerabilidad de los sistemas

que son las vulnerabilidades

vulnerabilidades de los sistemas operativos

vulnerabilidades de un sistema de informacion

vulnerabilidad del sistema vulnerabilidad de sistemas de informacionque es la vulnerabilidad de un sistema de computovulnerabilidad de los sistemas operativosque es la vulnerabilidad en un sistema de computovulnerabilidades de los sistemas de informacionvulnerabilidad en sistemas de informacionvulnerabilidad en los sistemas de informacionvulnerabilidad en un sistema de computovulnerabilidad de sistemasporque son vulnerables los sistemas de computovulnerabilidad y seguridad en un sistema de computoque es vulnerabilidad de un sistema de computovulnerabilidad sistemas de informacionvulnerabilidad del sistema de informacionque es la vulnerabilidad en un sistema computovulnerabilidades en los sistemas operativosvulnerabilidad en sistemas operativossistemA DE VULNERABILIDAD VULNERABILIDAD DE LOS SISTEMAS DE COMPUTO

Etiquetas para este tema

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •  

Iniciar sesión

Iniciar sesión